首页 > 信息安全
题目内容 (请给出正确答案)
[多选题]

(容易)以下关于DDOS攻击的描述,下列哪些是正确的()

A.无需侵入受攻击的系统,即可导致系统瘫痪

B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“(容易)以下关于DDOS攻击的描述,下列哪些是正确的()”相关的问题
第1题
关于Botnet描述正确的是()。

A.Botnet常常被认为是一种后门工具或者蠕虫

B.拒绝服务攻击与Botnet网络结合后,具有很强的攻击能力

C.Botnet泛滥的一个直接结果就是它可以被用来发起超大规模的DDoS攻击

D.以上都对

点击查看答案
第2题
关于DDoS说法正确的是()。

A.DDoS是分布式拒绝服务攻击

B.DDoS是将多台计算机联合起来作为攻击平台,对目标发动DoS攻击,从而成倍的提高拒绝服务攻击的威力

C.攻击者将DdoS主控程序安装在一台主机中,该主机称为主控端

D.主控端和代理端收到攻击命令后实施攻击

点击查看答案
第3题
以下手段中属于黑客常用的攻击手段的有()

A.口令入侵

B. DoS/DDos攻击

C. 防止特洛伊木马程序

D. 电子邮件攻击

点击查看答案
第4题
以下不属于中间人攻击的黑客方法是()。

A 会话劫持

B ARP欺骗

C DNS欺骗

D DDoS

点击查看答案
第5题
下列可能是Web交易带来的安全问题的是()。

A.截取并提取敏感信息

B.替换姓名、卡号或金额

C.拷贝界面

D.DDoS攻击

点击查看答案
第6题
下列关于回声隐藏算法描述不正确的是()。
下列关于回声隐藏算法描述不正确的是()。

A.回声隐藏算法利用时域掩蔽效应,在原声中叠加延迟不同的回声代表0,1bit

B.可以使用自相关检测回声提取0、1bit,但由于信号自身的相关性,回声延迟过小时,其相关度的峰值容易被淹没

C.一般使用倒谱自相关检测回声延迟,因为其准确度高,且算法复杂度低

D.回声隐藏算法的特点是听觉效果好,抗滤波重采样等攻击能力强,但嵌入容量不大

点击查看答案
第7题
DDoS攻击不能利用路由器的多点传送功能将攻击效果扩大。()

DDoS攻击不能利用路由器的多点传送功能将攻击效果扩大。()

点击查看答案
第8题
以下关于物联网安全体系结构研究的描述中,错误的是()。

A.研究内容包括网络安全威胁分析、安全模型与体系、系统安全评估标准和方法

B.根据对物联网信息安全构成威胁的因素,确定保护的网络信息资源与策略

C.对互联网DDoS攻击者、目的与手段、造成后果的分析,提出网络安全解决方案

D.评价实际物联网网络安全状况,提出改善物联网信息安全措施

点击查看答案
第9题
属于DDoS攻击方法的有()。

A.邮件炸弹

B.PingofDeath

C.Hogging

D.SYNFLOOD

E.ShellScripts

点击查看答案
第10题
以下关于对RFID系统的攻击方法的描述中,错误的是()。

A.窃听与跟踪攻击

B.欺骗、重放与克隆攻击

C.干扰与拒绝服务攻击

D.僵尸攻击

点击查看答案
第11题
拒绝服务攻击的英文缩写是()。

A.RSA

B.DoS

C.DSA

D.PoD

E.DDoS

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改